0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

В шлюзах безопасности Palo Alto Networks, использующих программное обеспечение GlobalProtect, выявлена уязвимость, позволяющая обойти аутентификацию и выполнить в системе произвольный код с привилегиями root. Обновления с патчем уже доступны, пользователям настоятельно рекомендуется их установить.

Критическую уязвимость в интерфейсе VPN-порталов и шлюзов на основе GlobalProtect (CVE-2021-3064, 9,8 балла по CVSS) обнаружили исследователи из ИБ-компании Randori. Ввиду большой опасности дыры публичное раскрытие деталей и PoC-кода было отложено на месяц — до выпуска заплатки.

Согласно блог-записи авторов находки, корнем зла в данном случае является ошибка переполнения буфера, возникающая при парсинге пользовательского ввода. Чтобы обойти проверки на веб-интерфейсе и добраться до проблемного кода, аналитики использовали технику HTTP smuggling; в итоге им удалось установить полный контроль над уязвимым устройством.

Эксплойт при такой комбинации требует сетевого доступа к файрволу на порту 443 (дефолтный для службы GlobalProtect). Эксперименты показали, что подобная возможность удаленного исполнения кода с привилегиями уязвимого компонента позволяет залить на сервер шелл, получить доступ к закрытым данным, извлечь пароли пользователей, а также проникнуть во внутреннюю сеть мишени, чтобы развить атаку. В случае с виртуальным файрволом (PA-VM) провести эксплойт оказалось проще: в прошивке таких устройств отключена ASLR-защита.

По данным Palo Alto, данная проблема актуальна только для файрволов с PAN-OS ветки 8.1 и включенным VPN-клиентом GlobalProtect. Поиск по Shodan показал, что в интернете присутствуют более 10 тыс. уязвимых экземпляров GlobalProtect VPN.

Поскольку PoC-эксплойт уже опубликован, пользователям советуют незамедлительно обновить PAN-OS до пропатченной сборки 8.1.17 либо перейти на более новую версию — 9 или 10. В Palo Alto также создали сигнатуры (91820 и 91855) для блокировки вредоносного трафика на уровне веб-интерфейса GlobalProtect; ими можно воспользоваться как временной мерой защиты от эксплойта.

Эксперты Randori, со своей стороны, рекомендуют отключить GlobalProtect в тех случаях, когда VPN-доступ не используется. Пользователям также не следует забывать общие правила безопасности для устройств, подключенных к интернету:

  • регулярно просматривать логи и алерты на предмет аномальной активности; 
  • ввести фильтрацию IP-адресов источников запросов там, где это возможно; 
  • использовать многоуровневую систему контроля — файрволы веб-приложений, сегментацию, контроль доступа.

Практика показывает, что VPN-устройства — привлекательная цель для злоумышленников. В этом году уязвимости в популярных продуктах VPN использовали операторы шифровальщиков Cring, Ragnar Locker и BitLocker.

Россиянам могут выставлять счета за зарубежный трафик даже без VPN

В России обсуждают отдельную тарификацию международного мобильного трафика. Идея, судя по документам Минцифры и комментариям отраслевых экспертов, связана с попытками ограничить использование VPN. Но есть нюанс: отличить VPN от обычного зарубежного трафика технически не так просто.

Эксперты, опрошенные «Фонтанкой», указывают на главную проблему: любой VPN — это международный трафик, но не любой международный трафик — это VPN.

Пользователь может просто открыть иностранный сайт, зайти в репозиторий Open Source, воспользоваться зарубежной библиотекой или даже обратиться к российскому ресурсу, а маршрут пакетов всё равно пройдёт через другие страны.

Например, трафик из Новосибирска к российскому сервису при определённых условиях может идти через Казахстан, Китай или Монголию. Маршрутизация зависит от множества факторов, и у пакетов данных нет понятного флажка гражданства.

Из-за этого отдельная плата за международный трафик может затронуть не только пользователей VPN. Под ударом рискуют оказаться жители приграничных регионов, разработчики, компании, использующие зарубежные сервисы, и обычные пользователи, у которых трафик неожиданно ушёл по внешнему маршруту.

Минцифры подтвердило, что механизм дополнительной тарификации международного трафика действительно находится в проработке. Пока речь идёт о мобильных сетях; про проводной интернет в ответе ведомства ничего не сказано. Конкретные параметры, включая лимиты и стоимость, ещё не определены.

Ранее обсуждался вариант с лимитом в 15 ГБ международного трафика в месяц. Всё, что выше, могло бы оплачиваться отдельно. Однако операторы попросили отсрочку: биллинговые системы не готовы быстро и точно учитывать такой трафик для миллионов абонентов.

В отрасли также не до конца понимают, что именно считать международным трафиком. Некоторые российские сервисы используют зарубежные IP-адреса или иностранные CDN, а часть пользователей направляет весь трафик через VPN без раздельного туннелирования. В таком случае формально зарубежным может стать почти весь интернет.

Остаётся открытым и вопрос, что делать при превышении лимита: снижать скорость, автоматически списывать деньги или отключать доступ. Без ясных правил такая схема может превратиться в неприятный сюрприз для абонентов.

Ранее Наталья Касперская объяснила, почему борьба с VPN только раззадорит разработчиков.

RSS: Новости на портале Anti-Malware.ru